jueves, 18 de febrero de 2010

CABLEADO ESTRUCTURADO

Es el sistema global de cables, conectores, canalizaciones, etiquetas, espacios y demas dispositivos que deben ser instalados al establecer una infraestructura ya sea en un edificio o campus.
Su funcion es tender los cables en el interior de un edificio para implantar una red de area local.
Pue3de ser cable par trenzado, fibra optica o cable coaxial.

Conexion de Routers

martes, 16 de febrero de 2010

PROTOCLOS DE SEGURIDAD

Se define como reglas que son creadas para proteger el equipo de las posibles amenazas; son reglas que especifican el intercambio de datos durante la comunicacion. Permite la conexion, comunicacion y trasferencia entre dos puntos finales, puede ser implementada por sofware y hadmare.

Ejmplos:
- AH
- SSH
- ESP

ENCRIPTACION

Es un protocolo con la cual volvemos ilegible la informacion importante esta una vez encriptada solo se puede leer aplicando una clave.
Tambien es una medida de seguridad que es usada para trasferir o manejar informacion delicada la cual no debe ser accedida por terceros ya que puede ser contraseñada.

Proteje la privacidad de archivos carpetas mensajes confidenciales encriptandolos.

EL MITO DE LA CAVERNA

Esto me deja como enseñanza que a veces nosotros tenemos todo tanto fisicamente como materialmente y no lo aprovechamos no somos proactivos, y hay personas que no tienen todo y quisieran hacer tantas cosas. Somos tan incredulos que no creemos lo que nos dicen sino que nos burlamos de los demas.

TOPOLOGIA DE RED

miércoles, 10 de febrero de 2010

SPYWARE

Es un programa que recolpila informacion, sobre los usuarios y la distribucion de empresas publicitaris, o para recopilar informacion de sospechosos de delitos.

Este programa puede afectar la trasferencia de datos en dichas computadoras y otras conectadas ya que normalmente usa conexiones de una computadora a internet.

FIREWALL

FIREWALL

Es una barrera protectora que nos permite filtrar o no la informacion tambien llamado
Software utilizado en redes de computadoras para controlar las comunicaciones permitiendolas o prohibiendolas.

VENTAJAS

Establece perimetros confiables.
Protege de intrusiones.
proteccion de informacion privada.
Optimizacion de acceso.



LIMITES


No protege de ataques que no pasen a traves de el.
No protege contra ataques de ingenieria social.
No protege contra ataques internos.